Madrid, 25 de Octubre de 2018
|
|
- Emilia Ayala Soriano
- hace 5 años
- Vistas:
Transcripción
1 Madrid, 25 de Octubre de
2 ÍNDICE. 1. INTRODUCCIÓN. RECORRIDO POR LAS NUEVAS AMENAZAS. 2. ESPAÑA 2017: UN AÑO DE ATAQUES. 3. POR QUÉ NOS PASA? 4. MEDIDAS DE SEGURIDAD DEL SERMAS. 5. UN PASO MAS, LA LEY PIC: OPERADOR CRÍTICO. PLANIFICACIÓN DEL SISTEMA. PLANES DE SEGURIDAD DEL OPERADOR. PLANES DE PROTECCIÓN ESPECIFICOS. PSO VS PPE. 6. RETOS Y DIFICULTADES. 2
3 1. INTRODUCCIÓN. Recorrido por las nuevas amenazas. El CNPIC se centra en aquellos ataques deliberados que tienen poca probabilidad, pero muy alto impacto, es por ello que el árbol de amenazas es proporcionado por esta entidad, para tenerlo en cuenta en el análisis de riesgos del PPE. A continuación se muestran algunos ejemplos de este tipo de ataques que se han dado en la historia: 3
4 1. INTRODUCCIÓN. Ataques contra IC Oleoducto Siberiano 1992 Petrolera Chevrón 1994 Hidroeléctrica SRP 2000 Marochy Water System 2012 Petrolera Saudí Aramco Red Eléctrica Ucraniana. 4
5 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Una tendencia al alza. Fuente: Centro Criptológico Nacional 5
6 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Resumen anual. #OpCatalunya Saguaro (enero 2017) OwnCloud (febrero 2017) Strusts (marzo 2017) Wannacry 2.0 (mayo 2017) notpetya (junio 2017) (octubre 2017) Fuente: Centro Criptológico Nacional 6
7 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Saguaro (enero 2017). Actor mexicano con intereses económicos y enfocado en el robo de credenciales. Uso de múltiples troyanos para crear botnets. Varios servidores C2 habían sido registrados en España. Se hizo un DNS sinkholing sobre dichos dominios. Fuente: Centro Criptológico Nacional ~ bots > Ips diferentes afectadas. > 36 países afectados. 7
8 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Own Cloud (febrero 2017). Suite que permite tener un servidor en una nube privada para compartir archivos, gestionar tareas, reproducir archivos online, etc. Explotación de varias vulnerabilidades, acceso a archivos y ejecución de código, etc. 10 entidades afectadas. Algunas de ellas, siguen siendo vulnerables. Fuente: Centro Criptológico Nacional 8
9 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Strust (marzo 2017). Vulnerabilidad que afecta a millones de servidores web conectados a Internet empleados por grandes empresas e instituciones en todo el mundo. En España, 75 organismos afectados, 6 de ellos con impacto crítico. 4 equipos desplazados. Trabajo en fin de semana. Fuente: Centro Criptológico Nacional Herramienta de soporte para el desarrollo de las aplicaciones web. El 29 de enero de 2017, se hizo pública una vulnerabilidad con código CVE , que permitiría a un atacante ejecutar órdenes remotas sobre un servidor a través de un contenido subido al componente de análisis Jakarta Multipart. El 16 de agosto de 2017, se hizo pública una nueva vulnerabilidad CVE , que afecta a este software, que de la misma forma que la anterior vulnerabilidad, permitiría a un atacante ejecutar órdenes remotas sobre un servidor. 9
10 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Wannacry (mayo 2017). Ciberataque en el ámbito sanitario. En mayo de 2017, al menos 16 hospitales pertenecientes al Servicio Nacional de Salud de Inglaterra y Escocia fueron afectados por el famoso Ransomware Wanna Decryptor. Los profesionales tuvieron que entrar en una situación de contingencia utilizando soporte papel y sus propios teléfonos móviles para intentar mermar lo menos posible el servicio de dichos centros, viéndose obligados a cancelar numerosas citas y dejar de atender a los pacientes que se encontraban en los mismo. 10
11 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Not Petya (junio 2017). Robo de credenciales. ETERNALBLUE para propagación. Demostración de fuerza? Fuente: Centro Criptológico Nacional Ataque a la cadena de suministro de Ucrania. Propagación desde sedes ucranianas. Destructivo, no ransomware. Imposible descifrar los ficheros aunque se pague. 11
12 2. ESPAÑA 2017: UN AÑO DE ATAQUES. OpCatalunya (octubre 2017). Campaña contra AAPP y empresas #OpCataluya (4 fases). Más de 70 páginas web atacadas. Ataques de DDoS. Data Dumps (30 objetivos). Uso de redes sociales e IRC para visibilidad y coordinación. Sin impacto grave (caída breve del servicio web). Fuente: Centro Criptológico Nacional 12
13 3. POR QUÉ NOS PASA? Por qué se producen? Obsolescencia vertiginosa El avance de las tecnologías y su implantación es tal que el mercado no responde con suficiente rapidez a las nuevas amenazas. Diversidad del parque tecnológico La aplicación de medidas de seguridad hace necesario una actualización de aplicaciones que no puede ser inmediata sin riesgos de interrupción del servicio por cuestiones de incompatibilidad entre los nuevos sistemas y los anteriores. 13
14 4. MEDIDAS DE SEGURIDAD DEL SERMAS. Oficina de Seguridad. La Oficina de Seguridad, desde su creación, ha desarrollado diversas medidas de seguridad de cara a aumentar el grado de madurez del SERMAS, tanto a nivel de ciberseguridad como de protección de datos. Dichas medidas de seguridad pueden agruparse en las siguientes líneas de servicio. Monitorización y correlación de eventos de seguridad (Servicio SOC). Análisis de software, hardware, malware y análisis forense. Asesoría y auditoría de controles de seguridad de TI. Comunicación y formación en seguridad de la información. Cumplimiento legal y normativo. OSSI Oficina de Seguridad de Sistemas de Información. Gestión documental. 14
15 4. MEDIDAS DE SEGURIDAD DEL SERMAS. Asesoramiento y consultoría legal El servicio está orientado al desarrollo de actividades de asesoría y consultoría para el cumplimiento de la legislación vigente y normativa relacionada con las tecnologías de la información, incluyendo actividades relacionadas con administración electrónica. Asesoría y consultoría legal y normativa. Asesoría ante incidencias legales y procedimientos sancionadores. Adecuación a la normativa vigente (ENS, entre otras). Intermediarios entre la AEPD y la CSCM. Asesoría en la gestión de Derechos del Ciudadano. Auditorías de cumplimiento normativo (LOPD, ENS, entre otras). Mantenimiento y mejora continua del SGSI de la OSSI. 15
16 4. MEDIDAS DE SEGURIDAD DEL SERMAS. Asesoría y auditoría de controles de seguridad TI. El servicio que se presta tiene como objetivo velar por un adecuado grado de madurez de la seguridad de los sistemas de información en los centros de la CSCM, que asegure la continuidad del servicio y otros riesgos como perdida de datos o confidencialidad. Este proceso se basa en la asesoría y el seguimiento de la normativa aplicable, así como de estándares y códigos de buenas prácticas, relacionados con la seguridad de los sistemas de información. Auditorías de controles generales de TI en centros de la CSCM. Indicadores de Contrato Programa y Diagnósticos de Seguridad (ISO 27002). Auditorías de seguridad física y medioambiental de la infraestructura tecnológica (CPDs). Estándar TIER. Asesoría en desarrollo de medidas de seguridad TI. Auditoría de trazas de acceso a Historias Clínicas. Herramienta Horus Track. 16
17 4. MEDIDAS DE SEGURIDAD DEL SERMAS. Monitorización y correlación de eventos de seguridad (Servicios SOC). El servicio de monitorización consta de más de 50 desplegadas por toda la infraestructura del SERMAS. Estas sondas, monitorizan de forma constante el trafico de los centros en los que están desplegadas, detectando patrones de tráfico anómalos, que puedan corresponder a comportamientos sospechosos y/o derivados de malware. Actualmente semonitorizan mas de dispositivos en todo el parque. Permitir la integración con plataformas y clientes específicos de Hospitales. ARQUITECTURA REGISTROS DE AUDITORÍA Registro de todos los sucesos y ocurrencias que puedan comprometer la seguridad de la información. SOC 24x7 Asimismo la Oficina de Seguridad cuenta con un equipo especializado en el SIEM Alienvault que vela por la Ciberseguridad de la infraestructura. Colaboración CCN-CERT Detectar usos incorrectos de las infraestructuras mediante la monitorización y revisión de resultados. USO NO AUTORIZADO ANÁLISIS Analizar y correlar centralizadamente los eventos y riesgos de la seguridad. Generación y reporting de alertas. Con el fin de aumentar el grado de madurez de seguridad, se participa activamente con el organismo CCN-CERT, donde se trabaja en proyectos como el despliegue de sondas ICS (SCADA). 17
18 4. MEDIDAS DE SEGURIDAD DEL SERMAS. Análisis de software y hardware. El servicio de análisis de software y hardware tiene como objetivo comprobar los niveles de seguridad reales de los sistemas de información y dispositivos hardware de la CSCM, así como de los nuevos que se quieran implantar o adquirir, procurando de esta forma que lleguen a tener un nivel de seguridad adecuado para la entidad y así evitar potenciales pérdidas de información confidencial o indisponibilidad de los sistemas, entre otros. De forma reactiva se desarrollan actividades de informática forense. Comprende servicios tales como: Análisis de SW/HW Análisis de aplicaciones. Auditorias de seguridad técnico/jurídicas. Análisis de vulnerabilidades. Análisis de código estático. Test de intrusión. Asesoría de mitigación de riesgos. Análisis de cumplimiento normativo. Análisis de malware. Consultoría forense. 18
19 4. MEDIDAS DE SEGURIDAD DEL SERMAS. Comunicación y Formación en Seguridad de la Información. Este servicio que se presta está orientado a la concienciación y formación en materia de seguridad de la información, y al entendimiento de la legislación y normativa que les aplica a todos los entes de la CSCM. Incluye además el uso de las nuevas tecnologías para hacer llegar la información a todo el personal de la CSCM, como por ejemplo redes sociales y alertas de contenido, que ayuden a dar a conocer los avances en la materia. Desarrollo de material de formación relacionado con la seguridad de la información y normativa aplicable Impartición de cursos en Seguridad de la Información Normativa como LOPD, ENS, entre otra Estándares Internacionales y Códigos de Buenas Prácticas Gestión del contenido del portal de la Intranet de la OSSI Elaboración y comunicación del Boletín de Seguridad de la CSCM Generación de canales de comunicación para la concienciación en materia de seguridad de la información Gestión y asesoría en utilización de herramientas web
20 5. UN PASO MÁS, LA LEY PIC Tipos de Infraestructuras críticas. Se identifican los sectores en los cuales se prestan servicios a los ciudadanos: Investigac ión Energía Información y comunicaciones Gobierno Industria química Industria nuclear Transporte Espacio Salud Agua Alimentación 20
21 5. UN PASO MÁS, LA LEY PIC OPERADOR CRÍTICO. Obligaciones y Funciones. Qué se espera de nosotros? Asesorar Técnicamente Acerca de las infraestructuras propias al CNPIC. Al Ministerio del Interior por medio del CNPIC. Colaborar Con el grupo de trabajo en la realización de Planes Estratégicos Sectoriales. (Cuando sea necesario) Elaborar Plan de Seguridad del Operador. Plan de Protección Especifico por cada una de las infraestructuras criticas. Designar Responsable de Seguridad y Enlace. Delegado de Seguridad para cada una de las infraestructuras crítica. Facilitar Las inspecciones que las autoridades competentes lleven a cabo para verificar el cumplimiento. Adoptar Las medidas de seguridad que sean precisas en cada Plan, solventando en menor tiempo posible las deficiencias detectadas. (Cuando el CNPIC lo determine) 21
22 5. UN PASO MÁS, LA LEY PIC PLANIFICACIÓN DEL SISTEMA. Planes Quién tiene que hacer qué? LPIC / RDPIC Parlamento / Gobierno Planes Sectoriales Grupo de trabajo, CNPIC Planes Seguridad del Operador Operador Crítico Planes protección específicos Planes de apoyo operativo Cuerpo Policial Estatal 22
23 5. UN PASO MÁS, LA LEY PIC PSO PLANES DE SEGURIDAD DEL OPERADOR. Qué debe tener un PSO? Política general de Seguridad del Operador. Ámbito, alcance y actuación sobre las infraestructuras criticas, explicando las medidas utilizadas para protegerlas. Basándose en el concepto de seguridad integral, en decir anudando la seguridad física con la ciberseguridad. Descripción de la relación de los servicios esenciales prestados. Identificar y mantener los servicios esenciales prestado de cara a la ciudadanía. Elaborar un estudio de las consecuencias de la interrupción de los servicios y las interdependencias asociadas. Descripción de la metodología de análisis de riesgos. Indicar las metodología o metodologías que se utilizaran y se aplicarán en el PPE. La metodología propuesta en nuestro caso sería MAGERIT. Descripción criterios seguridad. Definición a grandes rasgos de los criterios de la seguridad integral. Otra documentación adicional Asociación y referencias con otros planes y documentación de partida. 23
24 5. UN PASO MÁS, LA LEY PIC PLANES DE SEGURIDAD DEL OPERADOR. Qué hemos hecho en el SERMAS? QUÉ Y QUIÉNES SON OPERADORES CRÍTICOS? Plan de Seguridad del Operador (versión preliminar). Se han elaborado los siguientes documentos: PSO_SERMAS_00_Plan de Seguridad del Operador PSO Este documento tiene como objeto dar cumplimiento a las instrucciones emanadas del Real Decreto 704/2011, estableciendo los contenidos mínimos sobre los que se debe de apoyar un operador crítico a la hora del diseño y elaboración de su PSO. PSO_SERMAS_01_Politica de Seguridad - Infraestructuras Críticas PSO_SERMAS_02_Organización de la Seguridad - Infraestructuras Críticas PSO_SERMAS_03_Análisis y Gestión Riesgos PSO_SERMAS_04 Clasificación, marcado y tratamiento de la información PSO_SERMAS_05 Competencias PSO_SERMAS_06_Modelo de Gestión de Seguridad PSO_SERMAS_07_ Plan de Comunicaciones PSO_SERMAS_08_Presentación y relación de servicios (En desarrollo) PSO_SERMAS_09_Análisis de Impacto-BIA Normativas y directrices de seguridad integral (En desarrollo) El operador debe asegurar que la política, directrices, responsabilidades y procedimientos se establecen y se operan. 24
25 5. UN PASO MÁS, LA LEY PIC PPE PLANES DE PROTECCIÓN ESPECÍFICO. Qué es un PPE? y Qué debe contener? Son los documentos operativos donde se definen las medidas concretas a poner en marcha por los operadores críticos para garantizar la seguridad integral (seguridad física y ciberseguridad) de sus infraestructuras críticas. Organización de la seguridad. Organización de Seguridad Delegados de Seguridad de las Infraestructuras Críticas. Mecanismos de coordinación. Mecanismos y responsables de aprobación. Descripción de la infraestructura. Mapas de red detallados, servidores, BBDD, IDS, firewalls, switchs. Interdependencias. Resultados del análisis de riesgos. Amenazas consideradas Medidas de seguridad integral existentes. Plan de acción propuesto. Acciones llevadas a cabo para mitigar el riesgo obtenido fruto del análisis de riesgos. 25
26 5. UN PASO MÁS, LA LEY PIC PLANES DE PROTECCIÓN ESPECÍFICO. Qué es un PPE? y Qué debe contener? POR QUÉ ES QUÉ NECESARIO QUÉ Y QUIÉNES REGULAR UNA SON INFRAESTRUCTURA OPERADORES LA PROTECCIÓN CRÍTICOS? CRÍTICA? DE LAS Plan de Protección Específico. INFRAESTRUCTURAS CRÍTICAS? Compuesto por el siguiente contenido: Identificar y documentar la organización de la seguridad en la IC (En desarrollo) Identificar y documentar las arquitecturas de los sistemas de información, tanto los tradicionales (ICT - Information and Communications Technology) como los de carácter industrial ICS (Industrial Control System). (En desarrollo) Identificar y documentar los datos relativos a la instalación; denominación y tipo, propiedad y gestión, localización y estructura física, y descripción del servicio o servicio esenciales que proporciona junto con la relación con otras posibles infraestructuras necesarias para la prestación del servicio. (En desarrollo) Identificar las amenazas a las que está expuesta la IC. Revisar las medidas o controles de seguridad existentes, tanto a nivel técnico y organizativo, utilizando algún estándar o estándares reconocidos como ISO/IEC Analizar las vulnerabilidades a las que está expuesta la ICT frente a ataques externos desde la red Internet y redes internas. 26
27 5. UN PASO MÁS, LA LEY PIC PLANES DE PROTECCIÓN ESPECÍFICO. Qué es un PPE? y Qué debe contener? POR QUÉ ES CENTRO QUÉ NECESARIO QUÉ Y NACIONAL QUIÉNES REGULAR UNA SON PARA INFRAESTRUCTURA OPERADORES LA PROTECCIÓN CRÍTICOS? CRÍTICA? DE LAS Plan de Protección Específico. INFRAESTRUCTURAS CRÍTICAS CRÍTICAS? (CNPIC) Compuesto por los siguientes documentos: Analizar la seguridad en redes de control y sistemas SCADA (Supervisory Control and Data Acquisition). Evaluar los riesgos a los que está expuesta la IC. Elaborar un Plan de Tratamiento de los Riesgos que permita llevar el riesgo a niveles aceptables, implantando para ello controles de índole técnico y organizativo. Procedimiento de RRHH (En desarrollo) Procedimiento de gestión de cambios del operador IICC (En desarrollo) Procedimiento de seguridad física de la IICC (En desarrollo) Procedimiento de monitorización y supervisión (En desarrollo) Enlace con el plan de seguridad de PRL y plan de evacuación existente en la IICC (En desarrollo) Procedimiento de Gestión de Crisis y Comunicación (En desarrollo) Procedimiento de Auditoria (En desarrollo) Continuidad de negocio (En desarrollo) Análisis de impacto: Analizar el impacto de los servicios objeto del alcance. Plan de continuidad: Elaborar los planes. Plan de pruebas: Planificar las pruebas. 27
28 5. LA LEY PIC AL RESCATE. PSO VS PPE. PSO Políticas generales de los operadores críticos para garantizar la seguridad del conjunto de instalaciones o sistemas de su propiedad o gestión PPE Medidas concretas a poner en marcha por los operadores críticos para garantizar la seguridad integral (seguridad física y ciberseguridad) de sus infraestructuras críticas. Política general de seguridad del operador y marco de gobierno. Organización de la seguridad. Relación de Servicios Esenciales prestados por el operador crítico. Descripción de la infraestructura. Metodología de análisis de riesgo (amenazas físicas y de ciberseguridad). Resultado del análisis de riesgos. Criterios de aplicación de Medidas de Seguridad Integral. Plan de Acción propuesto (por activo). 28
29 6. RETOS Y DIFICULTADES. Por qué se producen? Arquitectura hibrida Suelen coexistir redes de tecnologías de información clásicas (TI) y redes de control industrial (OT) que gestionan elementos que interactúan con el medio físico. Variedad de dispositivos Los fabricantes suelen tener protocolos IoT específicos a los cuales los administradores de los clientes no tienen acceso a la configuración y monitorización. 29
30 6. RETOS Y DIFICULTADES. Buenas prácticas. Implementar e instalar los sistemas poniendo el foco en la seguridad de los mismos. Aumentar la visibilidad y monitorización del estado de los sistemas. Alineación de todos los planes de respuesta ante crisis Concienciación de los empleados 30
31 31
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesLa Protección de las Infraestructuras Críticas: el caso de España
La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo
Más detallesEXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES
EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC Francisco Alonso Batuecas Responsable de Seguridad de la SES GABINETE Ministro O.C.R.I. GABINETE SECRETARIA DE ESTADO DE SEGURIDAD
Más detallesLogitek Ciberseguridad Industrial
La Ley PIC en la Industria Química A qué me obligan los PSO y los PPE? Cómo puede ayudarme Logitek? Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es 1 Logitek Ciberseguridad
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesLa Seguridad de las AAPP
Diciembre 2009 La Seguridad de las AAPP Pág. Seguridad de entornos y aplicaciones Web Auditorías web (análisis de riesgos y vulnerabilidades, test de intrusión ) Revisión de infraestructuras de red y aplicaciones
Más detallesSeguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Más detallesSERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS
SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesLA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español
LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español Jose Luis Bolaños Ventosa Director de Security Gas Natural Fenosa 23 de Mayo de 2018 El comienzo 1 Nos enfrentamos a un nuevo mundo 2 Estamos
Más detallesPRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s
PRESENTACIÓN CORPORATIVA w w w. g l o b a l s u i t e. e s 2. Compañía Por qué Audisec? Audisec es una compañía especializada en la implantación e integración de procesos de mejora organizacional basados
Más detallesCaso Práctico Aplicando ciberseguridad en un entorno industrial
Caso Práctico Aplicando ciberseguridad en un entorno industrial everis Aeroespacial, Defensa y Seguridad Expectativa Realidad 2016-2017 Hechos relevantes Fuente: SANS Institute. Securing Industrial Control
Más detallesPROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID
PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet
Más detallesSEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT
SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?
Más detallesÍndice. Introducción
Índice 1 2 3 Introducción Metodologías para la Gestión de la Seguridad (Parte-I) 2.1. ITIL 2.2. ISO 27001 2.3. Magerit 2.3. Métrica 3.4. Otros: CMMI, COBIT, PMBOK El Sistema de Gestión de Seguridad para
Más detallesEmpresa internacional de Consultoría e Ingeniería especializada en Seguridad.
Empresa internacional de Consultoría e Ingeniería especializada en Seguridad www.cuevavaliente.com La Empresa Quiénes somos? Cuevavaliente Ingenieros es una empresa española de Consultoría e Ingeniería
Más detallesDEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA
DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA Técnico Superior de Proyecto Informático Subdirección General de Informática y Comunicaciones Ministerio de Agricultura, Pesca
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesHerramienta para la gestión de Riesgos Deliberados Físicos e Informáticos.
Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos www.cuevavaliente.com Índice 1. Por qué? 2. Para qué? 3. Evolución 4. Metodología 5. Funcionamiento 6. Licencias y Servicios 7.
Más detallesPLANES DE SEGURIDAD PARA LA EMPRESA
PLANES DE SEGURIDAD PARA LA EMPRESA 1º JORNADA DE DIVULGACIÓN CÁTEDRA DE RIESGOS EN SISTEMAS DE INFORMACIÓN 2ª EDICIÓN 24 abril 2008 Creación e Implantación de un Plan de Seguridad y el Valor Agregado
Más detallesTécnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada
Más detallesCNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS
II JORNADAS DE SEGURIDAD AEROPORTUARIA INFRAESTRUCTURAS CRÍTICAS Y SEGURIDAD DE LA AVIACIÓN CIVIL MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO
Más detallesDATOS IDENTIFICATIVOS DEL DOCUMENTO
DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador
Más detallesExperiencias implementando un Centro de Operaciones de Ciberseguridad Industrial. Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte
Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte Según ICS-CERT el 87% de las vulnerabilidades en el sector Industrial
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesCNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD
CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesAUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA
AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué
Más detallesCongreso DINTEL CLOUD Computing 2011 Virtualización en la Red
Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director
Más detallesCurso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática
Curso Superior Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Índice Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática 1. Sobre Inesem 2. Curso
Más detallesCONTENIDOS MÍNIMOS PLAN DE PROTECCIÓN ESPECÍFICO (PPE)
SECRETARÍA DE ESTADO GABINETE DE COORDINACIÓN CONTENIDOS MÍNIMOS PLAN DE PROTECCIÓN ESPECÍFICO (PPE) Texto refundido a partir de las siguientes Resoluciones: Resolución de 15 de noviembre de 2011, de la
Más detallesAutor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario
Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición
Más detallesTecnología hardware y software
Denominación: Operaciones especializadas en redes departamentales Código: J62.06 Nivel: 2 Sector: Programación informática, consultoría de informática y actividades conexas. Familia: Tecnología hardware
Más detallesPablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT
Un SOC para la AGE Miguel Ángel Amutio SGAD/MINHAFP miguel.amutio@correo.gob.es Pablo López Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Aproximación Práctica a la Ciberseguridad 2. Incidentes 2017.
Más detallesSeguridad. Asesoría y Consultoría Desarrollos a medida
Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,
Más detallesAmenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP
Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT
Más detallesProceso para el tratamiento de Riesgos en Infraestructuras Críticas
Dirección, Organización y Gestión de la Seguridad en Infraestructuras Críticas y Estratégicas Seminario Tecnologías aplicadas a la protección IC Proceso para el tratamiento de Riesgos en Infraestructuras
Más detallesESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha
ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS Versión Identificación del cambio Apartado Fecha 1.0 Generación del documento 02/06/2016 ÍNDICE Capítulo I. Política de Seguridad
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesENS Estado de implantación Herramienta INÉS
ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización
Más detallesESPECIALISTAS EN SEGURIDAD INFORMÁTICA
ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar
Más detallesPRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
1. INTRODUCCIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN La Política de Seguridad de la Información se elabora en cumplimiento de la exigencia del Real Decreto 3/2010, de 8 de enero, por el que se regula
Más detallesPOLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS
MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS 233 I. FUNCIONES DE LA OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS NATURALEZA DE LAS FUNCIONES Funciones Operativas
Más detallesCambios legislativos y tendencias 2014
Cambios legislativos y tendencias 2014 Análisis de riesgos y acciones preventivas a desarrollar en 2013 01 Nueva reforma del Código Penal 1. Se redefine la responsabilidad penal corporativa 2. Se establecen
Más detallespara Infraestructuras Críticas
Metodología de Análisis de Riesgos Metodología de Análisis de Riesgos para Infraestructuras Críticas para Infraestructuras Críticas Pablo Castaño Delgado Consultor de Ciberseguridad Introducción: Ley PIC
Más detallesCNPIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR
PROCESO DE CATALOGACIÓN DE INFRAESTRUCTURAS MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR www.mir.es ANTECEDENTES PROTECCIÓN MINISTERIO
Más detallesNovedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro
Más detallesCiberseguridad industrial
Ciberseguridad industrial Amenazas emergentes y despliegue de contramedidas en los entornos industriales e infraestructuras críticas Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es
Más detallesGestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta
Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la
Más detallesEntidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:
Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente
Más detallesDiana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia,
Diana Rocio Plata Arango, Fabian Andrés Medina Becerra Universidad Pedagógica y Tecnológica de Colombia, Agenda Introducción Proceso de ISO 9001 Beneficios con ISO 20000 Que hacer con ISO 27001 Propuesta
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesMaster en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)
Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas
Más detallesCurso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática
Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Superior en Gestión
Más detallesCómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.
F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades
Más detallesPor qué el ENS? Seguridad de la Información Físicos Lógicos incluidas las entidades locales
Por qué el ENS? Hoy en día todas las organizaciones deben tener en cuenta la Seguridad de la Información si no quieren quedarse obsoletas en sus medidas de actuación Cualquier empresa debe dedicar profesionales
Más detallesCurso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)
Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad
Más detallesFAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES http://www.educacion.gob.es/educa/incual/ice_cualcatalogo_ifc.html Nivel 3 IFC079_3 Administración de bases de datos. http://www.educacion.gob.es/educa/incual/pdf/bdc/ifc079_3.pdf
Más detallesPATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN
PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesCódigo: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web
Denominación: Seguridad informática Código: J63.02 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos, hospedaje y
Más detallesPresentación de servicios de Seguridad de la Información
Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3
Más detallesCurso Superior. Curso Superior en Ciberseguridad
Curso Superior Curso Superior en Ciberseguridad Índice Curso Superior en Ciberseguridad 1. Sobre Inesem 2. Curso Superior en Ciberseguridad Descripción / Para que te prepara / Salidas Laborales / Resumen
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesIMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET
IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS
Más detallesNuevas Tecnologías: Riesgos y Amenazas
Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis
Más detallesLa importancia de la Ciberresiliencia en los sistemas SCADA
La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director
Más detallesCurso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)
Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) titulación de formación continua bonificada expedida por el
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesDIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.
DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas
Más detallesPlan Director de Seguridad de la Información
Plan Director de Seguridad de la Información Presentado por: José Consuegra del Pino Tutor: Arsenio Tortajada Gallego Máster Interuniversitario en Seguridad de las Tecnologías de la Información y la Comunicación
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesMANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS
Hoja: 1 de 5 Nombre del puesto: Coordinador de Infraestructura de Voz y Cableado Estructurado Área: Departamento de Gestión de Arquitectura e Infraestructura de Tecnológica Nombre del puesto al que reporta
Más detallesAsegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS
[DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial
Más detallesREYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS SIN CLASIFICAR
REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS ÍNDICE 1. VISIÓN GENERAL 2. ESTADO ACTUAL 3. RETOS FUTUROS 4. CONCLUSIONES 2 VISIÓN GENERAL 3 HERRAMIENTAS DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO 4
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesGUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
GUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) LA NORMA ISO 27001: 2005 ESTABLECE QUE LA IMPLANTACIÓN DE PROCESOS PARA LA GESTIÓN DE SEGURIDAD DE LA
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesDISEÑO E IMPLANTACIÓN DE UN MODELO DE ORGANIZACIÓN Y GESTIÓN DE COMPLIANCE
DISEÑO E IMPLANTACIÓN DE UN MODELO DE ORGANIZACIÓN Y GESTIÓN DE COMPLIANCE INFORMACIÓN CORPORATIVA Especialistas en Consultoría y Auditoría, cuya actividad se centra en la prestación de servicios integrales
Más detallesPOLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas
POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE
Más detallesDESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)
GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)
Más detallesProtección de Infraestructuras Críticas TESIC 2010
Protección de Infraestructuras Críticas TESIC 2010 ÍNDICE 01 Introducción 02 Tecnologías para la Protección de IC 03 Capacidades de Indra 04 El eslabón más débil 01 INTRODUCCIÓN Qué es una infraestructura
Más detallesPRESENTACIÓN DE COMPAÑÍA
Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Auditorias y servicios de seguridad informática Consultoría de alto nivel tecnológico Servicios
Más detallesPOLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo
POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en
Más detallesMaster en Seguridad Informática
titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master en Seguridad Informática duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable
Más detallesConformidad con el ENS algo imposible?
Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción
Más detalles